2022年四川省樂山市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第1頁
2022年四川省樂山市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第2頁
2022年四川省樂山市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第3頁
2022年四川省樂山市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第4頁
2022年四川省樂山市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第5頁
已閱讀5頁,還剩7頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年四川省樂山市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.以下選項,不利于提高NeroExperss軟件刻錄成功率的是()。A.擴大硬盤的可用容量B.刻錄前先測試C.開啟省電功能D.不要運行其他程序

2.WinRAR是一個強大的壓縮文件管理工具。它提供了對RAR和ZIP文件的完整支持,不能解壓()格式文件。

A.CABB.ArPC.LZHD.ACE

3.有些計算機病毒可以在某些時候修改自己的一些模塊,使其變成不同于原病毒的病毒,這種特性稱為()。

A.病毒的隱蔽性B.病毒的衍生性C.病毒的潛伏性D.病毒的破壞性

4.以下關于計算機病毒的特征說法正確的是()。

A.計算機病毒只具有破壞性和傳染性,沒有其他特征

B.計算機病毒具有隱蔽性和潛伏性

C.計算機病毒具有傳染性,但不能衍變

D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序

5.計算機技術和通信技術緊密相結合的產物是()。

A.計算機網絡B.計算機系統C.信息錄入系統D.信息管理系統

6.所謂計算機“病毒”實質是()。

A.計算機供電不穩定造成的計算機工作不穩定

B.隱藏在計算機中的一段程序,條件合適時就運行,而且會破壞計算機的正常工作

C.計算機硬件系統損壞,使計算機的電路時斷時通

D.盤片發生了霉變

7.黑客在受害主機上安裝()工具,可以防止系統管理員用ps或netstat發現。

A.rootkitB.fpipeC.adoreD.NetBus

8.用某種方法偽裝消息以隱藏它的內容的過程稱為()。

A.數據格式化B.數據加工C.數據加密D.數據解密

9.選擇AIDA64主界面的()菜單命令,可以把報告保存為文件。

A.“操作系統”→“進程”B.“工具”→“磁盤測試”C.“報告”→“報告向導”D.“文件”→“設置”

10.Unix和Linux系統避免蠕蟲惡意代碼攻擊,需要裝備那個文件()。

A./ETC/PASSWDB./ETC/SHADOWC./ETC/SECURITYD./ETC/PWLOG

11.為了減少計算機病毒對計算機系統的破壞,應()。

A.盡可能不運行來歷不明的軟件B.盡可能用軟盤啟動計算機C.把用戶程序和數據寫到系統盤上D.不使用沒有寫保護的軟盤

12.在密鑰的分類中,用于對傳送的會話或文件密鑰進行加密時所采用的密鑰是()。

A.基本密鑰B.密鑰加密密鑰C.會話密鑰D.主機主密鑰

13.開源殺毒軟件OAV(OpenAntiVirus)的匹配算法采用的是()。

A.HASH算法B.單模式匹配算法C.多模式匹配算法D.暴力匹配算法

14.計算機一旦染上病毒,就會()。A.立即破壞計算機系統B.立即設法傳播給其它計算機C.等待時機,等激發條件具備時才執行D.只要不讀寫磁盤就不會發作

15.有關惡意代碼的傳播途徑,不正確的說法是()。

A.共用軟盤B.軟盤復制C.借用他人的軟盤D.和帶毒盤放在一起

16.防病毒卡能夠()。

A.自動發現病毒入侵的跡象并提醒操作者或及時阻止病毒的入侵

B.杜絕病毒對計算的侵害

C.自動發現并阻止任何病毒的入侵

D.自動消除已感染的所有病毒

17.用ACDSee瀏覽和修改圖像實例時,用戶可以對圖片進行修改的類型為:()。

A.顏色、透明度B.顏色、形狀及文件格式C.顏色、透明度、形狀及文件格式D.透明度、形狀及文件格式

18.在DaemonToolsLite中,可以設置鏡像文件“自動加載”的菜單項是()。

A.幫助B.模擬C.選項D.虛擬CD/DVD

19.計算機安全屬性不包括()。

A.保密性B.完整性C.可用性服務和可審性D.語義正確性

20.在FlashCam主界面中沒有的菜單項是()。

A.查看B.選項C.電影D.文件

21.根據《網絡安全法》的規定,國家實行網絡安全()保護制度。

A.等級B.分層C.結構D.行政級別

22.計算機染上病毒后不可能出現的現象是()。

A.系統出現異常啟動或經常"死機"B.程序或數據突然丟失C.磁盤空間變小D.電源風扇的聲音突然變大

23.可以劃分網絡結構,管理和控制內部和外部通訊的網絡安全產品為()。

A.防火墻B.網關C.加密機D.防病毒軟件

24.使用NeroExperss軟件制作視頻光盤,需要單擊軟件主界面左側單擊“視頻/圖片”選項,在右側選擇可以制作()。

A.VideoCDB.數據光盤C.視頻/圖片D.DVD視頻文件

25.計算機不可能傳染病毒的途徑是()。

A.使用空白新軟盤B.使用來歷不明的軟盤C.打開了不明的郵件D.下載了某個游戲軟件

26.天網防火墻在默認的規則中,不能實現的功能為:()。

A.通過殺毒來保護系統

B.防止用戶的個人隱密信息被泄露

C.防止外來的藍屏攻擊造成Windows系統崩潰以至死機。

D.防止外部機器探測到本機的IP地址,并進一步竊取賬號和密碼。

27.計算機安全不包括()。

A.實體安全B.操作安全C.系統安全D.信息安全

28.()是惡意代碼體現其生命力的重要手段。惡意代碼總是通過各種手段把自己傳播出去,到達盡可能多的軟硬件環境。

A.目的性B.傳播性C.破壞性D.隱蔽性

29.與PartitionMagic軟件不會造成沖突的程序或軟件是()。A.NDDB.KAV2008C.DRIVESPACED.WindowsXP

30.以下哪一項不屬于計算機病毒的防治策略()。

A.防毒能力B.查毒能力C.殺毒能力D.禁毒能力

二、多選題(10題)31.Windows2000安全系統集成以下不同的身份驗證技術,包括()。

A.KerberosV5B.公鑰證書C.NTLMD.軟件限制策略

32.傳統計算機病毒是編制或者在計算機程序中插入的破壞()或者(),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。

A.計算機功能B.電源C.指令D.數據

33.為了防治垃圾郵件,常用的方法有:()。

A.避免隨意泄露郵件地址。B.定期對郵件進行備份。C.借助反垃圾郵件的專門軟件。D.使用郵件管理、過濾功能。

34.根據《網絡安全法》的規定,關鍵信息基礎設施的運營者應當履行()安全保護義務。

A.設置專門安全管理機構和安全管理負責人,并對該負責人和關鍵崗位的人員進行安全背景審查

B.對重要系統和數據庫進行容災備份

C.制定網絡安全事件應急預案,并定期進行演練

D.定期對從業人員進行網絡安全教育、技術培訓和技能考核

35.進程隱藏技術包括()。

A.APIHookB.DLL注入C.將自身進程從活動進程鏈表上摘除D.修改顯示進程的命令

36.網絡安全事件發生的風險增大時,省級以上人民政府有關部門應當按照規定的權限和程序,并根據網絡安全風險的特點和可能造成的危害,采取下列()措施。

A.要求有關部門、機構和人員及時收集、報告有關信息,加強對網絡安全風險的監測

B.向社會發布網絡安全風險預警,發布避免、減輕危害的措施

C.組織有關部門、機構和專業人員,對網絡安全風險信息進行分析評估,預測事件發生的可能性、影響范圍和危害程度

D.要求單位和個人協助抓跑嫌犯

37.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。

A.注冊表比較法B.操作系統比較法C.文件比較法D.內存比較法E.中斷比較法

38.根據黃金老師所講,網絡輿情會涉及到哪幾個主要的群體?()

A.警察城管B.醫生C.富商D.政府官員

39.根據垃圾信息傳播的媒體不同,垃圾信息又可以分為不同的類別,它們分別是()。

A.垃圾短信息B.垃圾郵件C.即時垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息

40.故障管理知識庫的主要作用包括()、()和()。

A.實現知識共享B.實現知識轉化C.避免知識流失D.提高網管人員素質

三、判斷題(10題)41.有些蠕蟲通過郵件傳播。()

A.是B.否

42.美國有意主導國際網絡規則的制定。()

A.是B.否

43.超級解霸3000能截取當前視頻窗口中的圖像存為圖形文件。()

A.是B.否

44.互聯網是20世紀人類最偉大的科技發明之一。

A.是B.否

45.ICSA是世界上非常有影響力的安全試驗室。只有經過該實驗室檢測的產品才能在中國國內銷售。()

A.是B.否

46.ProcessExplorer是一款進程管理的工具,可用來方便查看各種系統進程。

A.是B.否

47.根據黃金老師所講,為了防止非主流意見混淆視聽,應該注意培養一批堅持正確導向的網絡“意見領袖”。()

A.是B.否

48.現在,由于互聯網和電話網、電視網的結合,使得互聯網的風險更加提高,互聯網受資料到破壞后,會影響其他網絡。

A.是B.否

49.著名特洛伊木馬“網絡神偷”采用的是反彈式木馬技術來隱藏鏈接。()

A.是B.否

50.惡意代碼通常是一段可運行的程序。()

A.是B.否

四、簡答題(3題)51.試簡述防火墻的基本特性。

52.創建Foxmail地址簿,使用Foxmail發送郵件給一組人

53.試列舉四項網絡中目前常見的安全威脅,并說明。

參考答案

1.C

2.B

3.B

4.B

5.A

6.B

7.AFpipe:端口定向工具NetBus:特洛伊木馬

8.C

9.C

10.B

11.A

12.B

13.A

14.C

15.D

16.A

17.C

18.C

19.D

20.C

21.A

22.D

23.A

24.C

25.A

26.A

27.B

28.B

29.D

30.D

31.ABC

32.AD

33.ACD

34.ABCD

35.ABCD

36.ABC

37.ACDE

38.ABCD

39.ABCD

40.ABC

41.Y

42.Y

43.Y

44.Y

45.N

46.Y

47.Y

48.Y

49.Y

50.Y

51.(1)內部網絡和外部網絡之間的所有網絡數據流都必須經過防火墻。防火墻是代表企業內部網絡和外界打交道的服務器,不允許存在任何網絡內外的直接連接,所有網絡數據流都必須經過防火墻的檢查。(2)只有符合安全策略的數據流才能通過防火墻。在防火墻根據事先定義好的過搪規則審查每個數據包,只有符合安全策略要求的數據才允許通過防火墻。(3)防火墻自身應具有非常強的抗攻擊免疫力。由于防火墻處于網絡邊緣,因此要求防火墻自身要具有非常強的抗擊入侵功能。

52.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內已經填上了您所選的組的名字,這個郵件就可發給組中的所有人了。

53.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論